главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
Секьюрити-специалисты сообщили об очередной обнаруженной уязвимости в коде приложения QuickTime от Apple, заявив при этом, что не за горами массированные атаки на компьютеры под управлением Windows XP и, возможно, Vista.

Итак, буквально на днях было сообщено о критической уязвимости в QuickTime 7.2 и 7.3 (уязвимости, вероятно, подвержены и более ранние версии приложения) в реализации протокола Real Time Streaming Protocol (RTSP), стандарте передачи потокового аудио/видео. Согласно информации об угрозах, опубликованной компанией Symantec и американской компьютерной группой быстрого реагирования (от англ. U.S. Computer Emergency Readiness Team или сокращенно US-CERT), атакующий может реализовать данную уязвимость в момент посещения пользователем инфицированных страниц, при загрузке пользователем специальным образом созданного медиа-контента или при открытии пользователем зараженного QTL-файла в электронном сообщении.

Symantec указывает на польского исследователя Кристиана Клосковски (Krystian Kloskowski) в качестве первого, кто еще в прошлую пятницу сообщил о уязвимости на сайте milw0rm.com. К субботе Клосковски и неизвестный исследователь под ником "InTeL" создали PoF-код (proof-of-concept), который можно было исполнить на компьютерах под управлением Windows XP SP2 и Windows Vista с запущенным QuickTime 7.2 или 7.3.
Удачный эксплойт позволяет атакующему установить вредоносное ПО - шпионский модуль или спамбота - или попросту украсть используемые пользователем пароли. В случае неудачи происходит завершение работы QuickTime.

"Допущенная разработчиками ошибка, как оказалась, более опасна в Vista", - сообщает InTeL, добавляя, что в QuickTimePlayer новая технология Address Space Layout Randomization (ASLR) просто отключена. ASLR представляет собой новую технологию, впервые реализованную в Vista, которая загружает данные и приложения, как .exe и .dll-файлы, в память случайно, что значительно усложняет атакующему задачу выявления критических функций или уязвимого кода.

Забывчивость и неосторожность Apple вызвали бурю возмущения у специалистов Symantec. Так, например, аналитик компании Энтони Ро (Anthony Roe) пишет: "Подобная забывчивость существенно упрощает надежную реализацию уязвимости." Другой аналитик Symantec, Патрик Джанглс (Patrick Jungles), добавляет, что обычно уязвимости в QuickTime быстро берутся хакерами на вооружение. "В прошлом между появлением PoF-эксплойтов для уязвимостей QuickTime проходило крайне мало времени, при этом достаточно оперативно появлялись рабочие эксплойты" - объясняет Джанглс. "Такие популярные приложения, как QuickTime всегда являются отличными кандидатами для поиска и последующей реализации эксплойтов."

В последний раз Apple исправила ошибки в QuickTime менее трех недель назад, когда была выпущена версия 7.3, исправляющая множество уязвимостей, связанных с визуализацией изображений и с реализацией Java. Всего за этот год Apple выпустила 6 обновлений безопасности к QuickTime, которые в общем счете исправили 31 уязвимость. Информации о том, подвержена ли найденной уязвимости версия плеера из Mac OS X, нет.


Источник: thevista.ru
Перевод: deeper2k


Оцените статью: Голосов

Материалы по теме:
  • В QuickTime обнаружена очередная фундаментальная уязвимость
  • В плеере QuickTime устранены две опасные дыры.
  • QuickTime более не подвержен угрозам!
  • Mozilla Firefox подвержен критической уязвимости
  • В Acrobat Reader вновь обнаружена уязвимость



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет восемь минус четыре?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+